DeRATyzacja_komputerow_Jak_schwytac_i_ubic_trojany_gdy_antywirusy_zawodza_s_5600.pdf

(1008 KB) Pobierz
DeRATyzacja
komputerów
DeRATyzacja
Jak schwytać i ubić trojany, gdy
antywirusy zawodzą ...
komputerów
Jak schwytać i ubić trojany, gdy
antywirusy zawodzą ...
Leszek IGNATOWICZ
Leszek IGNATOWICZ
Warszawa
maj 2013
Warszawa
maj 2013
2
www.SysClinic.pl
Samowystarczalni umysłowo
są jedynie geniusze i głupcy
Stanisław Jerzy Lec
DeRATyzacja kOMPUTERA
Leszek IGNATOWICZ
DeRATyzacja komputerów
Jak schwytać i ubić trojany, gdy
antywirusy zawodzą...
Wydanie I, maj 2013
ISBN 978-83-62255-42-9
Autor: Leszek IGNATOWICZ
Korekta: Agnieszka Kwiatkowska
Projekt okładki: Leszek IGNATOWICZ
Zdjęcie na okładce: Ola Kwiatkowska
Copyright© 2013 by Leszek IGNATOWICZ
Kup książkę
Spis Treści
3
Spis Treści
SPIS TREŚCI...............................................................................3
WSTĘP........................................................................................5
JAK KORZYSTAĆ Z E-BOOKA?.....................................................9
I. EMSISOFT EMERGENCY KIT 3.0 – WYGODNY KOMBAJN........10
Ogólny opis Emsisoft Emergency Kit (EEK)...................................10
Przygotowanie EEK do użycia......................................................11
Skaner Emergency Kit................................................................13
Szybkie skanowanie................................................................17
Inteligentne skanowanie..........................................................17
Dokładne skanowanie..............................................................18
Własne skanowanie.................................................................19
Kwarantanna - bezpieczne usuwanie szkodników........................20
Skaner bez GUI (interfejsu graficznego).......................................21
HiJackFree................................................................................22
BlitzBlank.................................................................................23
II. NORTON POWER ERASER – OBOSIECZNY MIECZ.................24
Ogólny opis Norton Power Eraser (NPE)........................................24
Przygotowanie NPE do użycia......................................................25
Skanowanie w poszukiwaniu zagrożeń.........................................27
Ustawienia................................................................................33
III. REGRUN REANIMATOR – SZYBKI PARTYZANT...................34
Ogólny opis RegRun Reanimatora (RRR).......................................34
Przygotowanie RRR do użycia......................................................35
Funkcjonalności RegRun Reanimatora..........................................36
Perform action on the current computer....................................37
Kup książkę
4
Check for updates...................................................................37
Backup System Files...............................................................38
Next......................................................................................39
Fix problems..........................................................................39
Zakładka Clean after Viruses....................................................41
Zakładka Protect.....................................................................43
Zakładka Open RNR File..........................................................45
Zakładka Uninstall Partizan......................................................45
Zakładka Restore....................................................................45
Zakładka Contact....................................................................48
Fix Browser Redirect..................................................................48
Scan Windows Startup...............................................................55
On-line Multi-Antivirus Scan........................................................71
Check File (Sprawdź plik)...........................................................77
RegRun Reanimator dla zaawansowanych.....................................78
IV. SYSTEM EXPLORER – SOLIDNY OCHRONIARZ.....................82
Ogólny opis System Explorera (SE)..............................................82
Przygotowanie SE do użycia........................................................83
Funkcjonalności System Explorera...............................................85
Zakładka Procesy....................................................................86
Zakładka Moduły.....................................................................93
Zakładka Security Info.............................................................94
V. STREAM ARMOR – WNIKLIWY DETEKTYW............................95
Ogólny opis Stream Armor'a (SA)................................................95
Przygotowanie SA do użycia........................................................96
Analiza wyników SA...................................................................97
DODATEK I – SYSINTEGRUS...................................................100
Komputer
bez
antywirusa!
Sysintegrus
bastion
ochrony
komputerów przed złośliwym oprogramowaniem...........................100
DODATEK II – WITRYNA I BLOG WWW.SYSCLINIC.PL...........108
Kup książkę
Wstęp
5
Wstęp
Programy antywirusowe nie wykrywają najgroźniejszego złośliwego
oprogramowania. Dzieje się tak dlatego, że na komputerze ofiary instalują
się
potajemnie,
unikatowe
w
formie
binarnej,
kontrolowane
przez
cyberprzestępców programy. Ich obecność w komputerze jest maskowana
przez zastosowanie wyrafinowanych technik ukrywania w systemie,
określanych mianem rootkit'a. Określane są jako Trojany zdalnego
dostępu, z ang. remote access Trojans RATs
1
, stąd w tytule DeRATyzacja,
a więc wytępienie „szczurów” z komputera;) Służą do wykradania z
komputerów poufnych informacji, wykorzystywanych w przestępczych
celach, najczęściej w celu osiągnięcia finansowych korzyści.
Dlaczego
tak
się
na
dzieje,
komputerze
pomimo
bieżącego
aktualizowania
antywirusowego?
zainstalowanego
oprogramowania
Problem wynika z samej zasady działania takiego oprogramowania.
Wykrywanie zagrożeń polega na poszukiwaniu w skanowanych plikach
pewnych
charakterystycznych
dla
określonego
szkodnika
ciągów
binarnych, określanych mianem sygnatur
2
. Takie sygnatury muszą być
uprzednio zdefiniowane przez producentów programów antywirusowych i
dostarczone
użytkownikom.
Cyberprzestępcy
stosują
zaawansowane
techniki modyfikacji kodu w celu uniknięcia wykrycia przez antywirusy:
powstają zmienione pliki binarne, które jednak realizują te same,
szkodliwe
dla
ofiary
funkcje.
W
takim
przypadku
oprogramowanie
antywirusowe nie wykryje szkodnika w momencie jego instalowania w
systemie. Potem sytuacja staje się jeszcze gorsza, bo uaktywniony
szkodnik może obezwładnić antywirusa i ściągnąć dodatkowy malware.
1
http://searchsecurity.techtarget.com/definition/RAT-remote-access-Trojan
(w jęz. angielskim)
http://locos.pl/publikacje/6433-w-jaki-sposob-antywirusy-rozpoznaj-zoliwe-programy
2
C
opyright© 2013 by
Leszek.Ignatowicz@SysClinic.pl
Kup książkę
Zgłoś jeśli naruszono regulamin